首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
admin
2008-04-03
87
问题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
D
解析
安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
基本的安全威胁有以下几种:
. 信息泄漏。信息被泄漏或透露给某个非授权的人或实体,这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
. 整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
. 业务拒绝。对信息或其他资源的合法访问被无条件的阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
. 非法使用。某一资源被某个非授权的人或以某一非授权的方式使用。
对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种攻击类型,如下图所示。
. 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
. 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
. 篡改:截获并且修改了资源,这是对完整性的攻击。
. 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
DoS的目的是拒绝服务访问,因此是对信息可用性的破坏。
转载请注明原文地址:https://kaotiyun.com/show/GGtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
给定数据结构(V,E),y为节点的有限集合,V={V1,V2,V3,V4,V5,V6,V7,V8),E是V上关系的集合。E={<V1,V2>,<V3,V4),<V5,V6>,<V5,V6>,<V1,V3>,<V4,V7>,<V4,V5>,<V2,V
给定数据结构(V,E),y为节点的有限集合,V={V1,V2,V3,V4,V5,V6,V7,V8),E是V上关系的集合。E={<V1,V2>,<V3,V4),<V5,V6>,<V5,V6>,<V1,V3>,<V4,V7>,<V4,V5>,<V2,V
一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为(33),最多可以连接的主机数为(34)。
CDMA系统中使用的多路复用技术是(10)。我国自行研制的移动通信3G标准是(11)。
多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称(2)。(3)属于无损压缩法。
在一个单CPU的计算机系统中,有两台外部设备R1,R2和三个进程P1,P2,P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如表3-1所示。假设操作系统的开销忽略不计,三个
为了解决进程间的同步和互斥问题,通常采用一种称为(1)机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是(2)。
如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,(80)测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的,(81)测试是由一个用户在开发者的场所来进行的,测试的目的是寻找错误的原因并改正
如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,(80)测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的,(81)测试是由一个用户在开发者的场所来进行的,测试的目的是寻找错误的原因并改正
原型化方法是一类动态定义需求的方法,(27)不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要(28)。衡量原型开发人员能力的重要标准是(29)。
随机试题
以下各种技术分析手段中,衡量价格波动方向的是()。
在CIF合同下,用租船运输,如卖方不承担卸贷费用,应用合同中选用()。
增强强心苷的水溶性,延长其作用的化学结构是:
1955年美国的莉迪亚·海尔(L.Hall)首次提出的概念是()
患者女,42岁。从高处跌下,头部着地,当时昏迷约10分钟后清醒,左耳道流出血性液体,被家属送来急诊。经过急救后,患者意识清楚,拟采取进一步治疗。患者因认为医院过度治疗,所以拒绝治疗。正确的处理措施是
保险合同中应当包括下列事项()。
[2011年第125题]剧场和电影院观众厅建筑声学的设计重点是:
下列情形中,纳税人所支付的增值税不得抵扣进项税额的是()。
适用于多数小型企业的标准组织结构模式的是()。
A、Itwillaffectincreaseinyield.B、Itwillkillmostofthedomesticanimals.C、Itwillreducemanyharmfulinsects.D、Itwil
最新回复
(
0
)